深信服云安全解决方案.docx
- 文档编号:14762404
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:37
- 大小:2.74MB
深信服云安全解决方案.docx
《深信服云安全解决方案.docx》由会员分享,可在线阅读,更多相关《深信服云安全解决方案.docx(37页珍藏版)》请在冰点文库上搜索。
深信服云安全解决方案
深信服电子科技
2021年11月7日
名目
第一章 建设背景 4
1.1云平台背景 4
1.2云平台建设意义 4
第二章 需求分析 5
2.1需求概述 5
2.2平台侧需求 7
2.2.1平台安全需求 7
2.1.2接入安全需求 8
2.1.3业务可靠需求 9
2.3租户侧需求 10
2.3.1租户间隔离需求分析 10
2.3.2租户虚拟机需求分析 11
2.3.3租户互联网业务需求分析 11
2.3.4租户外网业务需求分析 12
2.5治理运维需求 13
第三章 设计原那么 14
第四章 解决方案 15
4.1解决方案综述 15
4.2平台侧设计方案 17
4.2.1平台安全方案 18
4.2.1.1. 平台分区分域 18
4.2.1.2. 防网络病毒 18
4.2.1.3. 应用安全防护 19
4.2.1.4. 防止漏洞攻击 19
4.2.1.5. 多业务数据隔离和交换 20
4.2.2接入安全方案 20
4.2.2.1云间安全互联 21
4.2.2.2租户安全接入 22
4.2.3业务可靠需求 23
4.2.3.1. 防拒绝服务攻击 23
4.2.3.2. 链路/全局负载均衡 23
4.3租户侧设计方案 25
4.3.1租户安全设计 25
4.3.2业务系统安全 26
4.3.3业务稳固可靠 26
4.3.4业务安全接入 27
4.3.5租户应用场景 29
4.3.6NFV安全组件部署方式 31
4.4治理运维设计方案 32
4.4.1平台运维 32
4.4.1租户运维 33
4.4.1平台服务商合作运维 34
第五章 解决方案价值 35
5.1高安全:
提供专业、可靠的服务 36
5.2高性价比:
降低IT建设成本 36
5.3高效率:
业务系统部署速度快 37
5.4高协同:
降低信息共享和业务协同难度 37
第一章建设背景
1.1云平台背景
云运算的兴起,给人们的工作方式以及商业模式带来全然性变化,甚至可能掀起信息技术的第三次〝浪潮〞。
目前,云运算在电信、互联网、IT行业以及金融等方面都扮演着举足轻重的角色。
正如业界虚拟化领域的一位资深专家所言:
〝往常大伙儿关于云运算可谓众说纷纭,都有各自不同的见解和看法,而现在业界已逐步形成共识:
云运算确实是下一代运算模式的演变。
每家单位都要建立自己的云运算模式,其第一步要做的确实是完成内部云或私有云的建制。
内部云建制的科技基础确实是虚拟化云平台,这也将成为拉动整个虚拟化云平台市场连续走高的成长动力。
〞
在大企业,虚拟化云平台能关心单位在业务层面实现弹性架构和资源池化,一方面能够大幅提升储备运算等各种硬件资源的利用效率,另一方面还可明显提升办公、对外服务的开通时刻、可用性以及灾难复原等能力。
闻名咨询公司Gartner将虚拟化云平台技术列为2020年十大战略技术第一位,而在2020年初公布推测中,更是大胆断言到2021年20%的单位将不再拥有IT资产。
专门在大企业,因为多个内在关联的趋势正在推动大企业逐步减少IT硬件资产,这些趋势要紧是虚拟化云平台、云运算服务、虚拟化的桌面交付等。
而虚拟化云平台技术,作为云运算的一个支撑技术,必将成为以后最重要的最值得研究的IT技术之一。
1.2云平台建设意义
云平台的搭建将有助于IT系统从粗放式、离散化的建设模式向集约化、整体化的可连续进展模式转变,使IT治理服务从各自为政、相互封闭的运作方式向跨部门跨区域的协同互动和资源共享转变。
1、云运算能够降低信息化成本
在云环境下,能够将信息技术资源交给专业的第三方云服务商治理,由云服务商提供需要的信息技术基础架构、软硬件资源和信息服务等,各子公司、集团依照按需付费的原那么定制需要的信息服务。
这带来了两大好处:
一是不需要投资建立大量的数据中心和大型机房,购买服务器和储备设备等,从而节约建设费用;二是信息软硬件资源交给专业的云服务商治理,集团不再负担信息系统爱护和升级,节约了运维费用。
2、云运算提高业务系统的部署效率
云平台具有较高的灵活性,集团实施新的应用系统时,不必购买额外的软硬件,而是利用已有云基础设施,快速部署系统,提高应用部署速度。
开发者在一个平台上构建和部署应用程序,大大提高了信息系统部署效率。
3、云运算降低信息共享和业务协同难度
长期以来,各应用系统普遍存在各自为政、资源分散等问题。
尽管信息难以共享的根源在于业务系统机制问题,但云运算能从技术上降低信息共享和业务协同的难度。
通过云平台,多个部门/集团子公司能够共用相应的基础架构,实现各业务系统之间的软硬件共享,提高信息共享的效率,扩大信息共享范畴;软硬件资源和信息资源的共享将有利于促进各部门内部与部门之间的业务系统的整合,为各部门业务协同制造条件。
4、云运算有助于提高服务效率
通过云平台实现软硬件资源所有权与使用权的分离,各子公司将在不拥有软硬件资源的情形下享受信息服务。
因此,集团的IT部门能够集中人力物力进行本部门的业务运转,从而减轻行政负担,能有更多的精力用心于面向公众的公共服务,提高效率。
同时,在部署了以云运算为技术支撑的云平台以后,后台信息的烟囱式部署方式的壁垒将被打破,从而实现业务数据的统一共享,这对前台服务界面的统一打通有着重要意义,将使得业务系统的统一化不再停留在前台展现层面,而切切实实的实现服务的高效与统一。
第二章需求分析
集团的云平台一样为专有云架构,专有云平台承担集团内部服务的内容如业务应用系统等,为各分公司、集团子公司的应用系统提供基础设施支撑。
云资源共享专区通过安全隔离措施访问公有云〔互联网〕、公众服务专区;各子公司需要对互联公布的业务系统应依照服务对象逐步迁移至云平台上,实现集中集约部署。
2.1需求概述
从整个云平台整体安全角度来看,我们需要考虑三个方面的设计:
云平台安全、租户侧安全、安全运维治理和便利性。
图2.1-2云平台安全需求框架
云运算平台和传统运算平台的最大区别在于运算环境,云平台的运算环境比传统意义上的运算环境要更加复杂。
对云平台的运算环境的爱护也是云平台下信息安全整体爱护体系的重中之重。
除了平台的安全问题,租户侧也面临一些安全问题,比如接入环境是否满足安全要求、业务系统是否安全、用户访问或接入业务的安全风险、虚机之间信息交换是否安全、业务系统服务可靠性等需求。
整个云平台安全运维也成了一大难题,第一平台本身以及平台中的业务系统的安全现状难以实时监测,因此无法做到有效审计,不能追溯安全问题;其次,关于资源池中的安全服务,如何做到动态灵活的统一治理、智能分配,满足云环境下动态高效的需求;再次,租户业务系统迁入后,如何快速的获得所需的安全配额,实现针对性的策略配置和自主运维。
归纳起来,云平台整体安全需求如以下图所示:
图2.1-3云平台整体安全需求
2.2平台侧需求
关于云来说,平台无疑是对外提供服务的基础,不管是建设运营方,依旧租户,关于平台自身的可靠性、安全性差不多上极为关注的。
因此平台层的安全建设需要从平台安全防护,平台的接入安全,以及平台服务可靠性方面来建设,保证云平台业务系统安全可靠运行。
2.2.1平台安全需求
平台需要直截了当连接互联网,面临着非法接入、网络入侵、黑客攻击、病毒传播、蠕虫攻击、web应用爱护、僵尸木马、DDoS攻击等各种安全问题,同时其底层和其上的系统软件可能存在的安全漏洞将阻碍到整个平台系统的安全,攻击者在利用漏洞入侵到平台之后,能够对整个平台内部的资源进行各种破坏,从而导致系统不可用,或者数据丢失、数据泄露,其潜在的威逼将无法估量。
分区分域需求
在安全设计方案中,我们需要将省级部门的业务通过逻辑隔离划分不同的安全域,第一云平台建设时需考虑将基础设施资源划分为两个独立的区域,分别为互联网业务区、公用网络区,两个区域间不能直截了当访问,仅能通过跨网数据交换区进行数据交换。
每个等保区域内不同租户应用间通过VLAN/VxLAN网络隔离,租户间通过访问操纵设备进行访问操纵,禁止非授权访问。
云平台支持虚拟私有云,能够在一个云数据中内心灵活设定多个虚拟私有云,多个私有云之间使用VPN技术或VXLAN技术,达到端到端的隔离成效。
防网络病毒需求
云平台的核心是运算和数据资源,因此也是网络入侵者最要紧的目标。
病毒、蠕虫、木马等恶意代码一旦感染云平台系统或应用,就可能在平台内部快速传播,消耗网络资源,劫持平台应用,窃取敏锐信息,发送垃圾信息,甚至重定向用户到恶意网页。
因此云平台安全建设需要包含检测和清除病毒蠕虫木马等恶意内容的机制。
云应用安全需求
云环境的随需部署和动态迁移,使安全策略的部署变得复杂,需要一个灵活动态安全机制来适配虚拟化网络安全防护。
因为应用只与虚拟层交互,而与真正的硬件隔离,导致应用层的安全威逼缺乏监管而泛滥,安全治理人员看不到设备背后的安全风险,服务器变得更加不固定和不稳固。
云环境中B/S架构的业务普遍存在,大量的Web业务应用引入各种各样的漏洞,给了入侵者可乘之机。
黑客能够利用这些漏洞发起对云应用的攻击,比如SQL注入、跨站脚本攻击等,进而实现对内部敏锐信息监控、窃取、篡改等目的。
因此需要有效的设备来识别并防护针对业务系统漏洞的攻击。
防止漏洞攻击
云平台内部有大量业务服务器,其底层和业务应用系统会不断产生新的安全漏洞,给了入侵者可乘之机。
黑客能够利用这些漏洞发起对云平台的攻击,比如mail漏洞、后门漏洞、操作系统漏洞、ftp漏洞、数据库漏洞,实现对网站敏锐信息监控、窃取、篡改等目的。
因此需要有效的手段来识别并防护针对系统漏洞的攻击。
2.1.2接入安全需求
云平台接入安全第一要考虑租户的安全接入,租户接入的目的要紧是对托管的业务、租赁的服务进行运维治理,因此需要对接入平台的租户身份进行有效的认证,幸免非法用户接入带来的危害;而关于一般用户来说,平台内部哪些资源是对其开放的,哪些资源不能访问需要界定;在整个大平台内部,不同的云业务及虚拟私有云之间会有大量的信息交互,因此需要考虑如何保证云间业务的安全互联,幸免信息泄露和越权访问。
云间安全互联
云平台里面可能包含了多个部门数据中心或虚拟私有云,跨部门或跨级别之间也会进行信息的流转,传统数据中心和云平台系统进行信息交互,这些信息往往涉及到隐秘等级的问题,应予以严格保密。
因此,在信息传递过程中,必须采取适当的加密方法对信息进行加密。
基于IPsec的加密方式被广泛采纳,其优点显而易见:
IPSEC对应用系统透亮且具有极强的安全性,同时也易于部署和爱护,这关于庞大的云平台来说,显得极有好处。
租户安全接入
集团子公司〔租户〕业务系统上线后,面临着用户远程接入访问的问题,不管是运维人员的运维接入,依旧集团子公司用户的接入,差不多上需要慎重考虑接入安全的问题,专门是使用BYOD接入访问,更应该对其接入进行严格的身份认证和安全核查,同时对用户访问行为进行合理的权限划分,幸免安全问题从远端传递过来并在云平台蔓延。
用户访问安全
一些集团子公司部门通过云平台对外公布的业务应用,平台用户能够直截了当使用互联网进行访问,用户能够访问的资源,需要靠访问操纵的安全策略来核查,幸免非授权的数据泄漏问题。
访问操纵系统的安全目标是将云运算中心与不可信任域进行有效地隔离与访问授权。
访问操纵系统应依照各业务的安全级别要求和全网安全策略操纵出入网络的信息流,同时系统本身具有较强的抗攻击能力。
访问操纵系统由防火墙系统组成,防火墙在网络入口点依照设定的安全规那么,检查通过的通信流量,在爱护内部网络安全的前提下,对两个或多个网络之间传输的数据包和联接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被承诺。
2.1.3业务可靠需求
云平台需要保证服务可靠性,一旦显现中断将造成重大缺失,同时阻碍集团形象。
服务中断来源于俩方面:
一方面因为攻击造成拒绝对外提供服务,这种情形下服务器或带宽资源被消耗完,导致无法处理后续服务;另一方面是因为服务器故障停止对外服务、出口链路中断、数据中心切换等问题带来的服务软中断;此外,灾难、电力供应等不可抗拒性也会导致服务中断,此类事件一旦发生,便会造成数据中心毁灭性的破坏。
同时会对租户的公信力产生专门不利的阻碍。
不可抗拒性的中断建议采纳冗余数据中心的方式来解决。
而云平台内部,每套业务系统都会有多个服务器〔虚机〕来承担服务,出口网络也会选用多家Internet服务,因此使用服务器负载、链路负载设备就能解决软中断问题。
防止拒绝服务
云平台上托管着大量的面向互联网的服务,往往会成为拒绝服务的攻击目标。
黑客操纵着大量的僵尸〝肉机〞,从而发起向云平台的大量专门要求,这种攻击行为使得Web等系统充斥大量需要响应的信息,严峻消耗网络系统资源,导致外联服务平台无法对外正常提供服务,阻碍云平台和各集团子公司部门正常的业务开展。
链路负载均衡
云平台接入往往多条运营商链路,从而保证网络服务的质量,排除单点故障,减少停机时刻。
为提升外部用户从外部访问内部网站和应用系统的速度和性能,就需要对多条链路进行负载优化,实现在多条链路上动态平稳分配,并在一条链路中断的时候能够智能地自动切换到另外一条链路,保证业务应用不中断。
全局负载均衡
当某一云中心显现系统性故障时,或者某一云中心的性能负载显现过大问题时,能够通过全局负载,进行实时业务调度,让两个或者多个云数据中心能够互为备份,让用户获得就近最快速的访问。
2.3租户侧需求
2.3.1租户间隔离需求分析
在设计方案中我们看到,要求将各部门的业务通过逻辑隔离划分不同的安全域,第一云平台建设时需考虑将基础设施资源划分为两个独立的区域,两个区域间不能直截了当访问,仅能通过跨网数据交换区进行数据交换。
其次为满足等保合规需求,每个业务区内还需要划分二级等保区和三级等保区两个区域,两者的运算资源不承诺共享。
每个等保区域内不同租户应用间通过VLAN/VxLAN网络隔离,租户间通过访问操纵设备进行访问操纵,禁止非授权访问。
2.3.2租户虚拟机需求分析
在云平台的环境下,租户内部存在一台或多台虚拟机,虚拟机是否安全和可靠直截了当阻碍到租户业务的质量好坏,而虚拟机要紧存在以下需求:
l对虚拟主机进行安全加固,采取措施防止通过虚拟机漏洞获得对所在物理机的访问和操纵;单台物理服务器上的各虚拟机之间可能存在二层流量交换,而这部分流量关于治理员来说是不可见的。
在这种情形下,治理员需要判定虚拟机之间的访问是否符合预定的安全策略,或者需要考虑如何设置策略以便实现对虚拟机之间流量的访问操纵及安全风险检测;
l保证不同虚拟机之间的隔离,屏蔽非必要的虚拟主机之间的互访,即使有数据互访的需求也是在治理员知情并批准的提早下且需通过防火墙的安全检测;
l对虚拟机的可靠性保证,实时监测虚机的性能状态,显现故障时能及时修复,在多台虚机间做负载均衡;
l提高虚拟机的利用率,实时监测虚拟机的业务量,在业务的高峰期,能够新增适量的虚拟机来保证用户访问要求的及时快速处理。
在业务的低谷期,能够减少虚拟机来幸免资源的白费,实现资源的动态调整。
2.3.3租户互联网业务需求分析
租户基于云平台构建的互联网业务系统,其安全风险与传统基于物理主机构建的业务应用相似,操作系统、数据库、Web服务器软件、中间件及应用软件相关安全风险和可靠度均需要加以关注。
租户的互联网业务要紧承载对外公布系统、门户网站等,用户要紧是互联网用户,因此该区域的需求分为了访问操纵、web安全防护、入侵防备、病毒防护、安全治理、应用可靠、用户体验。
1.虚拟化访问操纵:
通过互联网接入云租户的用户,合法性难以保证,因此需要设置相应的访问安全策略来操纵流量的访问,实现安全隔离与防护。
2.虚拟化Web安全防护:
在云平台中,同样存在Web攻击,黑客通常会采纳Web攻击的方式来入侵Web服务器,一旦猎取了权限,将造成信息泄露、网页篡改等风险,因此关于云平台同样需要做到Web的安全防护。
3.入侵防备:
风险不仅存在于网络层,业务应用假如存在漏洞,也会给黑客可趁之机,造成漏洞攻击,同时还存在各种病毒侵染,因此需要有完备的入侵防备体系来保证租户业务的安全。
4.业务可靠:
租户的业务系统上线后,与传统的硬件平台一样,也存在着应用假死、出口线路拥塞&故障、用户的要求被错误的分配等问题,我们需要提供一种有效的方法实现云应用的实时监控及访问要求的智能调度,杜绝因虚机故障或应用假死造成访问中断。
5.用户体验:
当访问量过多,业务量太大时,用户的访问速度变慢,如何在不改变用户的使用适应的情形下,通过合理调配链路、虚拟机等资源来实现访问速度的提升?
2.3.4租户外网业务需求分析
租户的外网业务要紧是用于各集团子公司单位人员接入访问或者移动办公、出差人员的访问,流量通过互联网或者广域网,该区域存在的需求如下:
1.安全接入:
访问的人员需要通过认证授权,防止非法访问,同时流量流经城/广域网,需要进行加密传输,防止数据泄密的风险。
2.权限划分:
众多的应用系统需要采纳合理的访问权限操纵机制,幸免将重要服务器暴露在所有内网甚至外网用户面前,因密码爆破、越权访问等行为导致系统内重要数据的泄露。
同时,针关于不同的应用系统对访问人员做好细致的访问权限操纵,幸免越权访问。
3.流量清洗:
病毒、木马能够通过广域网扩散到云平台,而终端用户的安全意识往往比较薄弱,假如终端被黑客操纵,成为黑客攻击的跳板,将会对整个云平台业务造成缺失,因此我们需要对访问流量进行清洗,以保证其安全性。
4.安全防护:
与传统数据中心类似,云平台中的安全需求也是不仅能够防护传统网络层的风险,还能识别并防护应用层的威逼,防止漏洞攻击,实现双向内容检测,防止敏锐信息泄露。
5.应用加速:
专门多业务应用通过广域网传输时,即使带宽够用,但往往丢包多、延时大,比如视屏会议,经常会显现马赛克、画质不清晰等问题,导致体验不佳,如何实现用户与云间核心应用的加速?
6.业务可靠:
租户的业务系统上线后,与传统的硬件平台一样,也存在着应用假死、虚机故障、出口线路拥塞&故障、用户的要求被错误的分配等问题,我们需要从以下两个方面来更好的保证租户业务系统的稳固:
l提供一种有效的方法实现云应用的实时监控及访问要求的智能调度,从而保证用户访问体验,杜绝因虚机故障或应用假死造成用户访问中断。
l和治理平台进行实时联动,在业务的高峰期,能够新增适量的虚拟机来保证用户访问要求的及时快速处理。
在业务的低谷期,能够减少虚拟机来幸免资源的白费。
2.5治理运维需求
"三分技术,七分治理",有效的运维治理是保证安全的重要手段。
基于云运算模式的业务系统对数据安全、隐私爱护提出了更高的要求,在数据治理权与所有权分离的状态下这些问题显得更加突出。
从运维安全的角度来看,可信云的建设需要严格界定云平台的应用边界,同时还要健全云运算数据爱护的标准体系,建立完善的云运算服务平台建设规范和信息安全治理规范,从治理上最大限度地降低风险隐患。
在治理运维角度,我们从以下几个方面进行重点关注:
l租户运维:
需要将租户治理账号与云基础设施治理账号的权限分离,防止租户主机非授权访问。
同时租户治理界面还能够直观的看到当前云平台提供的各类安全、服务、稳固性组件,租户治理只需在治理界面上即可轻松的开启、关闭各功能模块,从而实现租户的个性化安全、服务需求。
同时,在治理平台上应能定期的生成各租户的安全风险报表,能够关心平台上督促租户进行漏洞发觉、安全整改等工作。
从而让租户治理员轻松的了解目前的安全短板所在,从而进行针对性的补足。
l云平台运维:
治理平台〔网管平台、安全治理平台、云治理平台〕仅承诺通过治理区域内的治理终端本地访问,幸免远程治理可能引入的系统风险。
同时在互联网区与公用网络区的治理网络中断部署防火墙等安全设备,用于两个治理网络的安全隔离。
网管平台通过SNMP等方式实现对多种IT资产进行统一的治理,包括服务器、网络设备、安全设备、应用系统等设备。
同时云平台治理员从安全治理平台上能够看到当前平台下所有虚机的安全风险状况,从而能够更加有效的治理整个云平台的安全。
l平台服务商合作运维:
具备通过统一的接口实现云监管平台的相关治理功能要求〔OpenStack〕,能够和平台服务商进行合作开发,从而实现更加高效、完整易用的治理。
第三章设计原那么
本次云平台的总体设计原那么如下:
l统一性原那么
由于云运确实是一个复杂的体系,应在统一的框架体系下,参考国际国内各方面的标准与规范,严格遵从各项技术规定,做好系统的标准化设计与施工。
l成熟稳固
由于云运算的进展变化专门快,而本项目建设时刻紧,涉及面广,应用性强,在设计过程中,应选成熟稳固的技术和产品,确保建成的云平台适应各方的需求,同时节约项目施工时刻。
l有用先进
为幸免投资白费,云平台体系的设计不仅要求能够满足目前业务使用的需求,还必须具备一定的先进性和进展潜力,使系统具有容量的扩充与升级换代的可能,以便该项目在尽可能的时刻内与业务进展和信息技术进步相适应。
l开放适用
由于云运算平台为各业务应用系统提供支撑,必须充分考虑系统的开放性,提供开放标准接口,供开发者、用户使用。
l经济性原那么
云运算操作系统应在满足云平台建设需求的前提下具备较高的性价比。
同时,云运算操作系统必须提供本地化技术支持,降低云平台爱护成本。
l安全可靠
云平台涉及用户范畴广,数量大,实时性强,设计时应加强系统安全防护能力,确保系统运行可靠,业务不中断,数据不丢失。
本次方案设计中参考的依据如下:
ØGB17859-1999运算机信息系统安全爱护等级划分准那么
ØGB/T22239-2020信息安全技术信息系统安全等级爱护差不多要求
ØGB/T22240-2020信息安全技术信息系统安全等级爱护定级指南
ØGB/T25058-2020信息安全技术信息系统安全等级爱护实施指南
Ø中共中央办公厅、国务院办公厅«国家信息化领导小组关于我国电子政务建设的指导意见»〔中办发[2002]17号〕;
Ø国家信息化领导小组«国家信息化领导小组关于加强信息安全保证工作的意见»〔中办发[2003]27号〕;
Ø«国家信息化领导小组关于推进国家电子政务网络建设的意见»〔中办发[2006]18号〕;
Ø国务院办公厅关于加强政府网站建设和治理工作的意见(国办发〔2006〕104号〕;
Ø国家进展改革委«关于国家电子政务外网〔一期工程〕项目建议书的批复»〔发改高技[2004]2135号〕;
第四章解决方案
4.1解决方案综述
关于云服务商而言,依照前面的需求分析,以及平台的建设思路和建设目标,我们从平台层、租户层、安全运维治理这三个方面来设计云平台整体安全方案,其框架图如下所示:
云平台安全设计框架
在平台层,我们要紧解决了平台整体的网络数据安全的问题,以及租户和用户接入平台、云间互联的安全问题,此外云平台层面,我们也考虑了业务可靠性的安全保证。
这部分要紧采纳硬件设备:
平台互联网出口:
两台下一代防火墙、两台应用交付、两台SSLVPN
在租户层,我们考虑了业务安全上云的问题,以及业务应用安全、租户、用户接入安全问题,此外在租户侧我们还考虑了主机和虚机横行访问的安全问题。
每个租户依照需求部署虚拟化软件安全、优化产品〔依照第一期要求,配置XX个租户的规模〕,vAF共计XX核授权、vAD共计XX核授权:
vAF:
每个租户的虚拟下一代防火墙,分配2-8核虚拟CPU,提供200-1G性能
vAD:
每个租户的虚拟应用交付,分配分配2-8核虚拟CPU,提供200-2G性能
在安全运维治理方面,我们从平台方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 深信 云安 解决方案